来自量子位
这两天,苹果 M1 爆锤老同志英特尔的测评,刷了屏。
左手一个低功耗,右手一个长续航,性能炸裂到让网友不禁替 I 姓玩家感叹:
姓 A 的没有一个好东西。
不过,你永远不知道年轻人背后有没有下一个「不讲武德」的年轻人。(狗头)
这不,有人刚把搭载 M1 处理器的 MacBook Air 拿到手,就来了一手漏洞攻破。
那速度,真是好家伙。
搭载 M1 的新款 MacBook Air 被发现漏洞
你看这台 MacBook Air,搭载苹果自研的基于 ARM 的 M1 芯片,并且已经升级到了最新系统。
查看系统安全设置,可以看到 macOS 的系统保护正常开启。
输入指令查看一下当前的用户权限,显示的是普通用户权限。
接下来,看好了,千万别眨眼。
对,你没看错,也就 1 秒不到的功夫,这次提权攻击已经成功,攻击者取得了系统最高权限 root 身份!
不需要密码,只是一个脚本就搞定了。
这也就意味着,攻击者可以任意读写设别中存储的通讯录、照片、文件等用户隐私了。
这样一记「突刺」,来自腾讯安全玄武实验室的最新安全尝试。
其负责人 TK 教主于旸,事后发了一条微博:
不得不说 M1 处理器性能确实很强,我们的测试程序瞬间就执行完了。
看到这一幕,评论区的网友们也纷纷震惊:
「啪的一下就执行完了,很快啊。」
「他说他是测试的,他可不是瞎测试的,终端,脚本,提权,训练有素,后来他说他搞过好几年安全。啊,看来是有备而来…」
「M1:大意了,没有闪,很快哦很快!」
你以为这就结束了?
不,更为凡尔赛的是,苹果 iPhone 12 系列手机同样被这个「测试程序」干翻了。
接着往下看。
攻破 iPhone 12 Pro
同样的画风,同样的最新设备和最新系统,「受害者」iPhone 12 Pro 登场了。
从系统设置中可以看到,用来发起攻击的测试 App 访问相册和通讯录的权限均已被关闭。
话不多说,直接打开测试 App 来看结果。
就是啪的一下,明明系统说了不,该 App 仍然读取到了相册和通讯录,并上传到了攻击者的服务器端。
漏洞意味着什么?
毫无疑问,这是第一个被发现的能影响苹果 Apple Silicon 芯片设备的安全漏洞。
最主要的是,这个漏洞可以轻易调取利用原本不属于 App 的权限。
通常,苹果的 macOS、iOS 终端设备对于 App 的权限,都是进行了严格的限制的,安全和隐私也是最令果粉称道之处。
因此,受限的 App 不管是「左正蹬」还是「右鞭腿」,安全系统都是可以通通防出去的。
但这次,通过这个漏洞,攻击者完全可以绕过这些限制措施,实现越权访问,读取用户设备上相册、通讯录,甚至是账号密码等隐私数据。
腾讯安全玄武实验室就表示:
理论上,任何恶意的 App 开发者都可以利用此漏洞。
而且漏洞影响的设备,也不少。
腾讯安全玄武实验室是这么说的:
M1 MacBook 2020(macOS Big Sur 11.0.1)、iPhone 12 Pro(iOS 14.2)、iPad Pro(iOS 14.2)都存在这个漏洞。 该漏洞也同样影响以前发布的设备,包括基于 Intel 芯片的 MacBook,以及其它可以从 App Store 安装 App 的苹果设备。
芜湖,牵涉竟然如此之广,看来这波苹果确实是「大意了」,没有闪。
不过,果粉朋友们倒不要过分担心,「传统功夫,点到为止」。
一方面,腾讯安全玄武实验室是全球顶尖的安全实验室,能发现漏洞也是实力使然;
另一方面,按照江湖规矩,在消息曝光前,玄武实验室早已将漏洞技术细节报告给了苹果安全团队。
所以,恐慌完全没有必要,但也需要战术上重视,及时更新安全补丁和更新系统。
关于腾讯安全玄武实验室
最后,还是赘述补充下此次发现漏洞的安全大神团队。
关注安全领域的盆友,对腾讯安全玄武实验室一定不会陌生。
作为腾讯七大专业实验室之一,于 2014 年成立。
该实验室有一个光芒四溢的领头人:于旸,Tombkeeper,黑客圈名号「TK 教主」,因为学医出身,所以还被尊称为「妇科圣手」。
△图源:腾讯
TK 教主和腾讯安全玄武实验室,技术和武德都很高超,常常能找到别人难以发现的安全漏洞,也始终出现在各大厂商的致谢信中。
这次苹果的漏洞发现,不过只是其光鲜战绩的冰山一角罢了。
此前,玄武实验室还发现过针对条码阅读器的安全研究成果 “BadBarcode”,是世界上首次实现通过发射激光入侵系统;
在微软网络协议上,发现影响从 Win95 到 Win10 的 “BadTunnel” 超级漏洞,获得了微软专门致谢及 5 万美元奖励。
玄武实验室,也是腾讯安全乃至业界信息安全力量的核心中坚之一。
这次找到苹果新芯 M1 的安全漏洞,虽是基本操作,但速度之快,确实牛 X.
不说了,我要更新新款 MacBook 电脑去了(狗头)。